Redian新闻
>
服务又被攻击?Nginx + 简单脚本,轻松拦截

服务又被攻击?Nginx + 简单脚本,轻松拦截

公众号新闻

来源:blog.csdn.net/qq_38925100/article/details/123742463

不论是在现实生活、还是网络世界,总有那么一些不怀好意的人,老是喜欢在背后搞一些小动作,比如恶意请求你的网站,API接口,很多时候他也没有做啥过分的坏事,但就是会影响到正常用户的使用;下面就教一个非常好用的拦截方式:Nginx + 一个简单的脚本;即可轻松把这些人给揪出来,然后给禁用掉:
  1. 在ngnix的conf目录下创建一个blockip.conf文件

  2. 里面放需要封禁的IP,格式如下

    deny 1.2.3.4;
  3. 在ngnix的HTTP的配置中添加如下内容

    include blockips.conf;
  4. 重启 ngnix

    /usr/local/nginx/sbin/nginx -s reload
  5. 然后你就会看到IP被封禁了,你会喜提403

小思考:如何实现使用ngnix自动封禁ip的功能

  1. AWK统计access.log,记录每分钟访问超过60次的ip,然后配合nginx进行封禁
  2. 编写shell脚本,自动禁用违规IP
  3. crontab定时跑脚本

好了上面操作步骤列出来了,那我们先来实现第一个吧

操作一

AWK统计access.log,记录每分钟访问超过60次的ip;具体多少次作为阈值,可以根据自己的业务情况来做适当的调整;

awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}'
  1. awk '{print $1}' access.log 取出access.log的第一列即为ip。
  2. sort | uniq -cd 去重和排序
  3. awk '{if($1>60)print $0}' 判断重复的数量是否超过60个,超过60个就展示出来

操作二

编写shell脚本,实现整体功能(写了注释代码)

#不能把别人IP一直封着吧,这里就清除掉了
echo "" > /usr/local/nginx/conf/blockip.conf

#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}')

#判断这个变量是否为空
if test -z "$ip_list"
then
        #为空写入 11.log中,并重新启动ngnix
        echo "为空"  >> /usr/local/nginx/logs/11.log

        /usr/local/nginx/sbin/nginx -s reload

else
        #如果不为空 前面加上 deny格式和ip写入blockip.conf中
        echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
    
        #因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次
        ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
        
        #最后再把读取出来的值,在次写入到blockip.conf中
        echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf

        #重启ngnix
        /usr/local/nginx/sbin/nginx -s reload
        #清空之前的日志,从最新的开始截取
        echo "" > /usr/local/nginx/logs/access.log

fi

操作三

使用crontab定时,来实现访问每分钟超过60的

这个crontab 就不多讲的,不会的可以参考:

  • https://blog.csdn.net/qq_38925100/article/details/123043112

直接实操吧:

crontab -e 
* * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh  每一分钟运行一次
systemctl restart crond.service 重启一下配置既可

END

官方站点:www.linuxprobe.com

Linux命令大全:www.linuxcool.com

刘遄老师QQ:5604215

Linux技术交流群:3861509

(新群,火热加群中……)

想要学习Linux系统的读者可以点击"阅读原文"按钮来了解书籍《Linux就该这么学》,同时也非常适合专业的运维人员阅读,成为辅助您工作的高价值工具书!


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
40 个简单又有效的 Linux Shell 脚本示例Nginx一网打尽:动静分离、压缩、缓存、黑白名单、跨域、高可用、性能优化...知名基金经理大动作;基金销售机构最新基金保有规模出炉;个人养老金业务又迎大进展!吓哭!多伦多华裔女子在唐人街星巴克被攻击+泼水!只因...恋爱不愿AA就被人身攻击??谢谢有被离谱到...40 个简单又有效的 Linux Shell 脚本示例!通过Nginx反向代理,实现远程调试本机代码Nginx 面试40问天赋“易昺(bǐng)”,创造历史!【Lakeridge雷克萨斯】5月 RX NX 巨大优惠 NX350H 少量现货, 找Allen金牌销售 另高价现金收车Agustín Hernández:中美洲建筑背景下的未来主义巨构为什么 Nginx 比 Apache 更牛叉?毛泽东、嬴政、曹操、谁厉害?数风流人物,还看今朝。拜登妻子与哈里斯丈夫当众“唇吻”引热议!荷兰女王储花枝招展却因太胖被攻击!Nginx 高可用方案常用的 34 个 Linux Shell 脚本,一定能帮到你!仅剩1席|直播+录播+专属题库,轻松搞定数据/量化金融Coding面试!LV被攻击,用这三个颜色都不行了?韩国成功进行L-SAM反导导弹拦截试验,配备动能拦截器,应对朝鲜导弹威胁超强大的 Nginx 可视化管理平台 Nginx-Proxy-Manager 中文入门指南最全的 Nginx 日志分割教程LV被攻击没有 NGINX 和 OpenResty 的未来:Cloudflare 工程师正花费大量时间用 Rust 重构现有功能“他们的电话被攻击,包括中国外交官”跟一些平民家的孩子混混,看看他们想什么。Cloudflare用Rust重写Nginx C模块,构建没有Nginx的未来谢霆锋和王菲11年的感情,终于输给了钱,身家10亿,看清这段感情赤裸裸马上报名|直播+录播+专属题库,轻松搞定数据/量化金融Coding面试!流浪地球二观后感还在手动配置Nginx?太LOW了,这个超强大的 Nginx 可视化管理工具太牛逼了!雅思小作文从6分到7分难吗?NONO,学会它很简单!聊聊负载均衡 LVS vs Nginx 对比J.K.罗琳再因跨性别言论遭攻击?涉事机构出面否认构建没有 Nginx 的未来?
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。